首页 > 自考本科 > 自考计算机安全技术01353

自考计算机安全技术01353

发布时间:

自考计算机安全技术01353

专科报考自考本科只能免考公共课,大英六是否可以免考自考英语,要看本地自考办的规定,有的地区(比如天津)就是不可以的。

以下列出他们的自考专业,上课就不太清楚了. 具体要问你报的助学单位呐, 不同的助学单位的教师跟上课地址都不同的------------------------------------------------------------------一、本科专业◆▲1、机电—体化工程(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、英语(二)、工程经济、机械工程控制基础、计算机软件基础(一)、现代设计方法、物理(工)、概率论与数理统计(二)、复变函数与积分变换、模拟数字及电力电子技术、工业用微型计算机、传感器与检测技术、机电—体化系统设计等。▲2、工业设计(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、英语(二)、工业设计方法学、工业设计心理学、价值工程学应用、企业经营战略与市场营销、平面广告设计、包装结构与包装装潢设计、室内设计、广告摄影初步、建筑设计基础、产品设计、人机界面设计等。▲3、模具设计与制造(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、英语(二)、线性代数、材料成型技术基础、模具工程材料、液压与气压传动、热工学基础、(塑料成型工艺及模具设计、冲压工艺及冲模设计、压铸工艺与模具)任选一门,计算机在模具设计中的应用、数控技术、特种加工、模具寿命与失效等。▲4、电子商务(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论,数量方法(二)、英语(二)、商法(二)、网络经济与企业管理、电子商务法概论、互联网数据库、电子商务网站设计原理、电子商务安全导论、网络营销与筹划、电子商务与金融、电子商务与现代物流等。▲5、计算机信息管理(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、英语(二)、C++程序设计、软件开发工具、信息系统开发与管理、计算机网络原理、数据结构导轮、数据库系统原理、〔运筹学基础、操作系统概论、管理经济学、网络经济与企业管理、电子商务概论、Internet技术、网络操作系统、网站建设与技术、信息资源管理、网络安全技术〕等任选五门。▲6、计算机网络(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、高等数学(工本)、英语(二)、计算机网络安全、通信概论、数据结构、计算机网络原理、网络操作系统、数据库系统原理、计算机网络管理、网络工程、互联网及其应用、JAVA语言程序设计等。▲7、工商企业管理(公司管理方向)(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、英语(二)、线性代数(经管类)、概率论与数理统计(经管类)、财务管理学、管理系统中计算机应用、管理学原理、组织行为学、证券投资基金管理学、客户关系管理CRM、投资项目可行性研究、质量管理(一)、公司理财等。▲8、管理工程(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、英语(二)、高等数学(二)、物理(工)与人力资源管理(一)任选一门、管理信息系统、国际贸易实务(一)、基础工业工程、现代制造系统、运筹学与系统分析、组织行为学、管理经济学、设施规划与设计或生产管理与质量工程等。▲9、化学工程(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、高等数学(工本)、线性代数、英语(二)、物理(工)、计算机软件基础(一)、化工热力学、工业化学、化工传递过程、化工分离过程、化学反应工程、化工工艺设计与化工过程开发、现代仪器分析、化工安全与环保、化学工程专业实验等。▲10、生物技术(一)(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、英语、高等数学(工本)、线性代数、现代仪器分析、计算机软件基础(一)、遗传育种、生物分离工程、微生物工程、基因工程、生物反应工程、工业化学、现代生物技术、化工安全与环保、生物技术(一)专业实验等。▲11、化学工程(环境化工方向)(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、高等数学(工本)、线性代数、英语(二)、物理(工)、计算机软件基础(一)、环境工程微生物学、工业化学、环境分析与监测、化工分离过程、环境工程等、化工工艺设计与化工过程开发、现代仪器分析、化工安全与环保、化学工程专业实验等。▲12、通信工程(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、线性代数(经管类)、概率论与数理统计(经管类)、英语(二)、复变函数与积分变换、计算机软件基础(一)、微机接口技术、信号与系统、数字信号处理、电磁场与微波技术、电子线路与 PSPICE、数字电路与FPGA、现代通信原理、现代通信网、现代通信技术、数字移动通信等。▲13、动画(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、英语(二)或(多媒体技术应用、网页动画设计、剪辑学)、艺术概论、动画概论、动画运动规律、原画设计、角色设计、动画场景设计、视听语言、动画设计稿、二维动画、三维动画、数字影视后期合成等。▲14、软件工程(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、概率论与数理统计(二)、离散数学、英语(二)、C++程序设计、高级数据库技术、网络应用程序设计、软件工程概论、软件测试技术、软件项目管理、软件开发工具与环境、多媒体计算机技术、计算机网格技术、信息安全等。▲15、项目管理(工程建设项目管理方向)(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、英语(二)、管理数量方法、管理经济学、项目质量管理、项目时间管理、项目成本管理,项目风险管理、工程建设项目管理、工程造价管理、工程监理、项目管理法规、项目论证与评估、工程项目管理案例分析等。▲16、工程造价管理(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、线性代数(经管类)、概率论与数理统计(经管类)、英语(二)、管理信息系统、城市规化原理、建设工程工程量清单计价实务、工程项目管理、项目决策分析与评价、建设监理导论、建设工程合同、综合课程设计等。▲17、物流管理(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、线性代数(经管类)、概率论与数理统计(经管类)、英语(二)、政治经济学(财经类)、经济法概论(财经类)、物流企业财务管理、物流案例与实践(二)、库存管理(二)、采购与供应管理(二)、运输管理(二)、仓储管理(二)、物流企业管理、供应链管理、物流软件操作等。▲18、建筑设计(专接本)主要课程:中国近现代史纲要、马克思主义基本原理概论、艺术专业英语、计算机绘图设计(二)、建筑测量与建筑施工、建筑构造、建筑结构方案及选型、建筑节能能与太阳房设计、居住区环境设计、城市规划原理(二)、中型建筑设计、中大型建筑设计、大型建筑设计、大跨型建筑设计、建筑施工图实习等。▲19、工业工程(高中起点本科)主要课程:思想道德修养与法律基础、毛泽东思想、邓小平理论和“三个代表”重要思想概论、中国近现代史纲要、马克思主义基本原理概论、英语(二)、物理(工)与人力资源管理任选一门、概率论与数理统计(二)、大学语文、高等数学(工本)、计算机应用基础、机械基础、计算机软件基础(一)、线性代数、电工与电子技术、机械制造、工程经济、基础工业工程、现代制造系统、运筹学与系统分析、计算机辅助管理、企业经营战略与市场营销、设施规划与设计、生产管理与质量工程等。二、专科专业◆■20.电子商务(专科)主要课程:思想道德修养与法律基础、毛泽东思想、邓小平理论和“三个代表”重要思想概论、电子商务英语、经济学(二)、基础会计学、市场营销(三)、国际贸易实物(三)、商务交流(二)、市场信息学、计算机与网络技术基础、电子商务概论、互联网软件应用与开发、网页设计与制作、电子商务案例分析等。■21、机电一体化工程(专科)主要课程:思想道德修养与法律基础、毛泽东思想、邓小平理论和“三个代表”重要思想概论、大学语文、英语(一)、高等数学(工专)、机械制图(一)、工程力学(一)、电工技术基础、电子技术基础(一)、机械制造、机械设计基础、自动控制系统及应用、可编程控制器原理及应用、数控技术及应用、微型计算机原理与接口技术等。■22、工商企业管理(专科)主要课程:思想道德修养与法律基础、毛泽东思想、邓小平理论和“三个代表”重要思想概论、大学语文、高等数学(一)、计算机应用基础、政治经济学(财经类)、国民经济统计概论、基础会计学、经济法概论(财经类)、企业管理概论、企业会计学、市场营销学、生产与作业管理、中国税制、国际企业管理、工程经济或人力资源管理(一)等。■23、计算机信息管理(专科)主要课程:思想道德修养与法律基础、毛泽东思想、邓小平理论和“三个代表”重要思想概论、英语(一)、高等数学(一)、大学语文、计算机网络技术、管理信息系统、基础会计学、计算机原理、电子商务与电子政务、数据库及其应用、高级语言程序设计(一)、计算机应用技术、企业管理概论、综合作业等。■24、物流管理(专科)主要课程:思想道德修养与法律基础、毛泽东思想、邓小平理论和“三个代表”重要思想概论、物流数学、物流英语、计算机应用基础、物流企业会计、物流信息技术、物流案例与实践(一)、库存管理(一)、采购与供应管理(一)、运输管理(一)、仓储管理(一)、国际物流导论等。■25、计算机技术与应用(专科)主要课程:思想道德修养与法律基础、毛泽东思想、邓小平理论和“三个代表”重要思想概论、英语、高等数学(专)、微机原理、操作系统概论、C语言与数据结构、计算机与信息安全概论、常用软件使用、多媒体技术、计算机网络技术、数据库应用技术、 Internet应用技术,电子商务基础、VB程序设计、计算机技术与应用综合训练、软件工程等。■26、工程造价管理(专科)主要课程:思想道德修养与法律基础、毛泽东思想、邓小平理论和“三个代表”重要思想概论、英语、财经应用文写作、经济应用数学、计算机应用基础、施工企业会计、应用统计学、工程建设定额、工程经济学、工程合同管理、施工企业财务管理、工程造价确定与控制、工程项目管理、工程计量、土建工程技术、概预算编制、工程造价案例、工程造价管理实务等。■27、工业设计(专科)主要课程:思想道德修养与法律基础、毛泽东思想、邓小平理论和“三个代表”重要思想概论、英语、设计素描、设计色彩、设计概论、立体造型基础、工业设计表现技法、工程制图、材料加工和成型技术、人体工程应用、视觉传达基础、产品开发设计、产品改良设计、计算机辅助图形设计等。■28、建筑设计(专科)主要课程:思想道德修养与法律基础、毛泽东思想、邓小平理论和“三个代表”重要思想概论、大学语文、素描(三)、水彩、画法几何及阴影透视、建筑设计基础、建筑学原理、建筑材料及构造、建筑力学与结构、中外建筑史、计算机绘图设计(一)、建筑物理、建筑设备、小型建筑设计、中小型建筑设计(一)、中小型建筑设计(二)、住室建筑与居住小区规划设计等。★以上各专业开考课程设置如有变动,以天津市高等教育自学考试委员会当年颁布的专业课程设置为准。★除6(计算机网络)专业外,其他专业均为天津大学主考。---------------专接本专接本,专科生在学满3年后可以考取本科,再读两年获得本科学历和学士学位。先说说专升本与专接本的区别1、专接本考试只能是大专应届毕业生可以考且只能有一次机会,也就是说,如果上的是两年制大专,则大二考。若是三年制的大专,则是大三考。一般是接原学校的本科或者参加其他学校统一考试,若考试通过,则大专毕业后的直接进入本科学习,最后颁发的学历是普通高等教育(与正式本科基本相同)(毕业证会注明:专科起点,两年制本科毕业)。专接本考生只能报考本省的本科院校,可以跨专业考。考试科目为两门公共课与两门专业课和计算机基础。若NIT考试通过,则计算机基础可以免考,按此门科目总分的90%(36分)来计入总成绩。2、专升本是指专科毕业后,(更正:专升本是在校最后一年参加报名报名时间为11月底,12月初,在正月十五左右考试,是普招的)离开学校后,参加全国统一的成人考试(专升本),每年与成人高考同时报名考试(每年五月期间),最后颁发的学历是成人本科学历(有学位)。3、两者不同在于:专接本的学历是普通高校(成人本科),专升本的学历是成人(普通高等教育基本相同)。但是专接本一般仅限在原地区范围内,专业必须对口,学校的选择很少;专升本则可以选择原专科不同的专业,学校范围可遍布全国各地(具体看每年当地成考期间出版的招生简章),最后也有学位,可以考研。1“专升本”和“专接本”哪个更好或对我有利?1)、专接本考试成绩合格后,即可升入本科继续深造,即全日制上课 ,毕业后你的第一文凭将是本科,而不是专科。2)、专升本不同,即使所有成绩合格后你的第一文凭还是专科,并且专升本毕业证上盖的章是自学考试,而专接本盖的是你升入本科的院校的章你说哪个含金量高?!~2如果我想“专升本”与“专接本”,该什么时候参加考试?专接本应该是即将大学毕业的那个学期考试,具体报名时间与考试时间你所在学校应该会有通知,河北是3月中学报名,五月中学考试。专升本是指专科毕业后,离开学校后,参加全国统一的成人考试(专升本),每年与成人高考同时报名考试(每年五月期间),最后颁发的学历是成人本科学历(有学位)。

如果想学计算机类的天大今年开设了动漫专业

我也是自考出身,专业回答:以下三条,希望对你有所帮助: 1、学过且成绩合格的公共课; 2、学过且成绩合格、名称与要求相同的专业课。3.英语46级可以替代英语科目 下面是免考规定:第一条 免考范围:国家承认学历的各类研究生、本科、专科毕业生,参加高等教育自学考试,均可按照本规定免考部分课程; 第二条 自学考试的公共课为:哲学、政治经济学(公共课)、中国革命史、高等数学(1)、大学语文、公共外语(英、日、俄); 第三条 报考自学考试的学历层次比已有学历低的考生(研究生报考自学考试本科段、专科;本科毕业生报考自学考试的专科),可免考以下课程: 1、学过且成绩合格的公共课; 2、名称相同或相容、内容与所学过课程相同的专业课(按学分计算相差不得超过一学分)。 第四条 报考自学考试的学历层次与已有学历相同的考生(本科毕业生报考自学考试本科段;专科毕业生报考自学考试的专科),可免考以下课程: 1、学过且成绩合格的公共课; 2、学过且成绩合格、名称与要求相同的专业课。 以上两项均按学分计算相差不得超过一学分。 第五条 报考自学考试的学历层次比已有学历高的考生(专科毕业生报考自学考试的本科段),只能免考学过且成绩合格、名称与要求相同的公共课(按学分计算相差不得超过一学分); 第六条 肄业生、退学生按入学时的学历层次参照第三、四、五条执行。 第七条 部分专业的毕业生可免考其所学专业中内含的自学考试相关课程,如汉语言文学专业毕业生可免考“大学语文”,外语专业毕业生可免考相应的公共外语课,数学专业毕业生可免考“高等数学(一)、(二)”等; 第八条 凡参加全国大学英语统一考试取得四、六级合格证书者,可免考公共英语课; 第九条 凡参加(教育部考试中心)全国计算机等级考试取得二级以上(含二级)证书者,可免考非计算机类专业的“计算机应用基础课程”及“计算机在银行中的应用”、“微机在铁路劳动工资管理中的应用”等课程。

计算机安全技术自考01353

14 03709 马克思主义基本原理概论 4 15 00015 英语(二) 14 四选一 00016 日语(二) 00017 俄语(二) 07757 计算机专业英语(一) 16 01335 ▲软件产品测试 6 17 01353 计算机安全技术 6 18 01336 ▲软件项目管理(一) 7 19 01343 数据结构原理与分析 6 01344 数据结构原理与分析(实践) 2 20 01347 ▲计算机系统集成 5 21 05710 多媒体技术应用 3 05711 多媒体技术应用(实践) 3 22 01345 算法设计与分析 5 01346 算法设计与分析(实践) 2 23 01352 计算机外围设备原理 5 24 01332 计算机应用数学 7 06999 毕业论文 不计学分

专科报考自考本科只能免考公共课,大英六是否可以免考自考英语,要看本地自考办的规定,有的地区(比如天津)就是不可以的。

计算机应用软件专业(本科) 专业代码:080762 主考院校:吉林大学 序号 课程代码 课程名称 学分 备注 1 03708 中国近现代史纲要 22 00015 英语(二) 14 四选一 00016 日语(二) 14 00017 俄语(二) 14 07757 计算机专业英语(一) 14 3 07797 电子商务 64 01337 汇编语言与微机原理 401338 汇编语言与微机原理(实践) 25 01339 计算机常用算法 501340 计算机常用算法(实践) 26 01333 数据库应用开发 301334 数据库应用开发(实践) 27 05829 计算机文化基础 503775 计算机文化基础(实践) 28 07186 软件技术基础 59 01341 计算机维修维护 501342 计算机维修维护(实践) 410 01348 动态网页制作技术 501349 动态网页制作技术(实践) 211 05708 Visual C + + 305709 Visual C + +(实践) 312 02651 计算机信息处理综合作业 313 01350 网络应用程序开发 401351 网络应用程序开发(实践) 214 06370 编译技术 515 03709 马克思主义基本原理概论 416 01335 软件产品测试 617 01353 计算机安全技术 718 01336 软件项目管理(一) 719 01343 数据结构原理与分析 601344 数据结构原理与分析(实践) 220 01347 计算机系统集成 521 05710 多媒体技术应用 305711 多媒体技术应用(实践) 322 01345 算法设计与分析 501346 算法设计与分析(实践) 223 01352 计算机外围设备原理 524 01332 计算机应用数学 706999 毕业论文 不计学分总学分 146以上全部课程考试成绩合格,撰写毕业论文并通过答辩,思想品德经鉴定符合要求者,由吉林省高等教育自学考试委员会颁发本科毕业证书,吉林大学在毕业证书上副署。凡符合条件的毕业生由吉林大学授予相应的学士学位。

自考大学都考哪几科?除了专业知识以外,其他要考的肯定是数学语文英语,这些都是必考的

自考计算机安全技术01353题

一、单选题

1.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、偷听数据

D、网络地址欺

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的`增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A)

(A)域(Domain)

(B)工作组

(C)对等网

(D)安全网

43.下面哪一个情景属于身份验证(Authentication)过程(A)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

44.下面哪一个情景属于授权(Authorization)(B)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

45.下面哪一个情景属于审计(Audit)(D)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是(C)

(A)人身安全

(B)社会安全

(C)信息安全

47.第一次出现"HACKER"这个词是在(B)

(A)BELL实验室

(B)麻省理工AI实验室

(C)AT&T实验室

48.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者

(B)只有黑客

(C)只有跨客

49.黑客的主要攻击手段包括(A)

(A)社会工程攻击、蛮力攻击和技术攻击

(B)人类工程攻击、武力攻击及技术攻击

(C)社会工程攻击、系统攻击及技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是(C)

(A)漏洞攻击

(B)蠕虫攻击

(C)病毒攻击

51.第一个计算机病毒出现在(B)

(A)40年代

(B)70 年代

(C)90年代

52.口令攻击的主要目的是(B)

(A)获取口令破坏系统

(B)获取口令进入系统

(C)仅获取口令没有用途

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)

(A)50.5

(B)51. 5

(C)52.5

54.通常一个三个字符的口令破解需要(B)

(A)18毫秒

(B)18 秒

(C)18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(C)2000年4月13日星期四

56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)

(A)Internet 诞生

(B)第一个计算机病毒出现

( C)黑色星期四

57.计算机紧急应急小组的简称是(A)

(A)CERT

(B)FIRST

(C)SANA

58.邮件炸弹攻击主要是(B)

(A)破坏被攻击者邮件服务器

(B)添满被攻击者邮箱

(C)破坏被攻击者邮件客户端

59.逻辑炸弹通常是通过(B)

(A)必须远程控制启动执行,实施破坏

(B)指定条件或外来触发启动执行,实施破坏

(C)通过管理员控制启动执行,实施破坏

60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)

(A)证据不足

(B)没有造成破坏

(C)法律不健全

61.扫描工具(C)

(A)只能作为攻击工具

(B)只能作为防范工具

(C)既可作为攻击工具也可以作为防范工具

62.DDOS攻击是利用_____进行攻击(C)

(A)其他网络

(B)通讯握手过程问题

(C)中间代理

63.全国首例计算机入侵银行系统是通过(A)

(A)安装无限MODEM进行攻击

(B)通过内部系统进行攻击

(C)通过搭线进行攻击

64.黑客造成的主要安全隐患包括(A)

(A)破坏系统、窃取信息及伪造信息

(B)攻击系统、获取信息及假冒信息

(C)进入系统、损毁信息及谣传信息

65.从统计的资料看,内部攻击是网络攻击的(B)

(A)次要攻击

(B)最主要攻击

(C)不是攻击源

66.信息战的主要形式是(A)

(A)电子战和计算机网络战

(B)信息攻击和网络攻击

(C)系统破坏和信息破坏

67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)

(A)政治、经济、国防、领土、文化、外交

(B)政治、经济、军事、科技、文化、外交

(C)网络、经济、信息、科技、文化、外交

68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C)

(A)占有权、控制权和制造权

(B)保存权、制造权和使用权

(C)获取权、控制权和使用权

69.信息战的战争危害较常规战争的危害(C)

(A)轻

B)重

(C)不一定

70.信息战的军人身份确认较常规战争的军人身份确认(A)

(A)难

(B)易

(C)难说

71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门。

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

73.计算机刑事案件可由_____受理(A)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地市级公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D)

(A)8小时

(B)48小时

(C)36小时

(D)24小时

75.对计算机安全事故的原因的认定或确定由_____作出(C)

(A)人民法院

(B)公安机关

(C)发案单位

(D)以上都可以

76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B)

(A)人民法院

(B)公安机关

(C)发案单位的主管部门

(D)以上都可以

77.传入我国的第一例计算机病毒是__(B)

(A)大*病毒

(B)小球病毒

(C)1575病毒

(D)米开朗基罗病毒

78.我国是在__年出现第一例计算机病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

79.计算机病毒是_____(A)

(A)计算机程序

(B)数据

(C)临时文件

(D)应用软件

80.计算机病毒能够_____(ABC)

(A)破坏计算机功能或者毁坏数据

(B)影响计算机使用

(C)能够自我复制

(D)保护版权

81.1994年我国颁布的第一个与信息安全有关的法规是_____(D)

(A)国际互联网管理备案规定

(B)计算机病毒防治管理办法

(C)网吧管理规定

(D)中华人民共和国计算机信息系统安全保护条例

82.网页病毒主要通过以下途径传播(C)

(A)1>邮件

(B)文件交换

(C)网络浏览

(D)光盘

83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)

(A)处五年以下有期徒刑或者拘役

(B)拘留

(C)罚款

(D)警告

84.计算机病毒防治产品根据____标准进行检验(A)

(A)计算机病毒防治产品评级准测

(B)计算机病毒防治管理办法

(C)基于DOS系统的安全评级准则

(D)计算机病毒防治产品检验标准

85.《计算机病毒防治管理办法》是在哪一年颁布的(C)

(A)1994

(B)1997

(C)2000

(D)1998

86.边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵

(B)对网络运行状况进行检验与控制,防止外部非法入侵

(C)对访问合法性进行检验与控制,防止外部非法入侵

87.路由设置是边界防范的(A)

(A)基本手段之一

(B)根本手段

(C)无效手段

88.网络物理隔离是指(C)

(A)两个网络间链路层在任何时刻不能直接通讯

(B)两个网络间网络层在任何时刻不能直接通讯

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

《计算机网络安全》试卷 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术 13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件 14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性 15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件 16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击 18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能 19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能 20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击 21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称 22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统 23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力 24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障 25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全 27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入 28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec 29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件 30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停 31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法 32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证 34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层 36. 下面有关SSL的描述,不正确的是 A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定 38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重 39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码 40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者 45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件 46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定 47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )

14 03709 马克思主义基本原理概论 4 15 00015 英语(二) 14 四选一 00016 日语(二) 00017 俄语(二) 07757 计算机专业英语(一) 16 01335 ▲软件产品测试 6 17 01353 计算机安全技术 6 18 01336 ▲软件项目管理(一) 7 19 01343 数据结构原理与分析 6 01344 数据结构原理与分析(实践) 2 20 01347 ▲计算机系统集成 5 21 05710 多媒体技术应用 3 05711 多媒体技术应用(实践) 3 22 01345 算法设计与分析 5 01346 算法设计与分析(实践) 2 23 01352 计算机外围设备原理 5 24 01332 计算机应用数学 7 06999 毕业论文 不计学分

计算机安全技术自考01353题

解析系统安全管理包括以下几个方面:1、计算机安全策略:要明确组织安全策略,确定安全方针,制定防护措施,提高计算机安全水平,确保系统的安全性。2、安全应用:要推广和强化安全、可靠的应用软件,防止各种计算机病毒的活动,以防止意外破坏计算机系统。3、安全技术:要利用安全技术防范破坏、入侵、窃取和伪造计算机信息等问题,如加密技术,防火墙等。4、安全运维:要定期对系统硬件、软件安全进行维护,及时发现和处理计算机安全隐患,及时补充安全措施,加强系统安全管理。

1计算机安全:计算机硬件安全 计算机软件安全 数据安全2网络安全:保密性 完整性 可靠性 实用性 可用性 占有性

自考计算机安全技术

自考大学都考哪几科?自考大学也是分专业的。每个专业大概都有10科或者到12科。

企业对计算机专业的人员要求是动手能力强,只要你能把问题解决了,就OK了。所以我建议你在学习理论的同时,多找机会进行动手实践,这样以后你才能好就业。

自考本科有专业课和公共课之分,考试科目根据专业不同而不同,一般公共课有可能相同,但专业课会根据专业不同而不同,比如吉林大学自考计算机专业,考试科目就是11科。吉林大学计算机专业考试科目具体如下:吉林大学计算机专业考试科目有:马克思主义政治经济学原理,英语(二),软件产品测试,计算机安全技术,软件项目管理(一),数据结构原理与分析,数据结构原理与分析(实践),计算机系统集成,多媒体技术应用,多媒体技术应用(实践),算法设计与分析,算法设计与分析(实践),计算机外围设备原理,计算机应用数学。其中,马克思和英语(二)属于公共课,其他的是专业课。一、自考考试的命题我国的自考入学考试命题由全国考委统一进行规划安排,目前有全国统一命题、省级命题、区域命题三种方法。自考的考卷、参考答案、评分标准在使用前均属于绝密资料。二、自考的学习方式及考试方式自考学习方式以学生自学为主。自考考试根据专业的要求,每门课程都要进行一次性考试;考试合格一门,办法一门的合格证书,并计算学分;如果考试不合格,可以参加下一次的考试。三、自考本科科目都考哪些?自考的考试科目根据专业不同会有差异,具体的需要参照所报考学校的招生简章或者相关资料。但是,一般情况下,本科自考科目有20个左右,考生可以根据自己的情况每年选择报考课程,但一次不宜报考过多的科目,以保证考试的通过率。四、自考本科的毕业证书含金量如何?由于自考是我国最早的继续教育形式,而自考的通过率较低,所以自考在我国企业中的接受度还是不错的。自考在就业、升职、职称评定、考研、留学等方面与统招学历有着相同的效力。

以下是自考计算机科学与技术本科必考的科目: 微型计算机及接口技术 线性代数 电子商务技术 软件工程 操作系统 C++程序设计 多媒体技术 高级语言程序设计(一) 数据结构 计算机组成原理 计算机网络原理 离散数学 数据库系统原理与技术 电子技术基础(三) 中国近现代史纲要 信息安全与保密概论 英语(二) 计算机应用技术 编译原理 高等数学(工专) 物理(工) 思想道德修养与法律基础 毛泽东思想、邓小平理论和“三个代表”重要思想概论 马克思主义基本原理概论 大学语文 数字逻辑 电路与电子技术 计算机系统结构 概率论与数理统计(二)

  • 索引序列
  • 自考计算机安全技术01353
  • 计算机安全技术自考01353
  • 自考计算机安全技术01353题
  • 计算机安全技术自考01353题
  • 自考计算机安全技术
  • 返回顶部